Vous êtes sur la page 1sur 25

SECURITE et PROTECTION

des SYSTEMES d ’EXPLOITATION


Unix - Windows NT

Benoît
BenoîtPAILLET
PAILLET--Ingénieurs
Ingénieurs2000
2000--IR5
IR5
Novembre 1
Novembre2000
2000
Sécurité et Protection
des Systèmes d ’Exploitation

 Les Notions Générales


 La Sécurité Logique
 Les Règles de Sécurité

 Les Mécanismes de Sécurité


des Systèmes Unix et Windows NT
 Les Menaces

2
Sécurité et Système

Un système informatique sur doit garantir


 La disponibilité :
Le système doit être disponible à tout moment, aucun déni ou
aucune dégradation de service
 L ’intégrité des données :
L ’information est modifiable uniquement par l ’action volontaire
d ’un sujet autorisé
 La confidentialité des données :
L ’information est tenue secrète et uniquement les sujets
autorisés peuvent y accéder

3
La Sécurité Logique : Définitions
 La Sécurité Logique
 La Protection

 La Base de Confiance
 Les Objets du système
 Les Sujets

5
Sécurité et Protection
des Systèmes d ’Exploitation

 Les Notions Générales et Les Concepts


 La Sécurité Logique
 Les Règles de Sécurité
 Les Mécanismes de Sécurité
des Systèmes Unix et Windows NT
 Les Menaces

6
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (1)
 Le niveau C1 :
Imputabilité : Identification et Authentification de l’utilisateur
par mot de passe et Protection des données d’authentification
Contrôle d ’accès discrétionnaire : définition et contrôle de
l’accès entre les utilisateurs et les objets jusqu’ à la
granularité d’un seul utilisateur ou groupe d’utilisateur
Assurance d ’architecture : mécanismes apportant la preuve
que les fonctionnalités de sécurité sont effectivement et
correctement mises en œuvre et que l’intégrité de la base de
confiance est garantie

7
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (2)
 Le niveau C1 :
Intégrité du système: des éléments doivent être fournis pour
permettre de valider périodiquement la base de confiance.
Tests et Sécurité : les mécanismes de sécurité doivent être
conforme à la documentation. Des tests doivent être
effectués pour montrer qu’il existe des moyens pour
contourner la sécurité de la base de confiance.
Documentation : Un guide de sécurité utilisateur,Un guide de
sécurité administrateur, Des documents de tests, Les
spécifications

8
Les Règles de Sécurité
Les Niveaux de Sécurité Américain (3)
 Le niveau C2:
Réutilisation des objets : la base de confiance garantit que
les objets mémoire sont nettoyés avant leur utilisation.
exemple:lors de l’allocation dynamique de mémoire, on ne
trouve pas les données du processus qui vient libérer cette
mémoire.
Audit : Il doit permettre le traçage des actions effectuées par
tous les sujets sur tous les objets du système
exemple: tracer toutes les opérations d’ouverture, de lecture,
d’écriture ou d’effacement des fichiers

9
Les Règles de Sécurité
La Sécurité selon l ’ITSEC
Ensemble machine/ logiciel : cible d’évaluation
8 Rubriques : 5 équivalentes au livre Orange.
La fidélité regroupe les fonctions de détection et de
prévention, de perte et d ‘altération de l’information.
La continuité de service réunit celles destinées à garantir
la mise à disposition des ressources en temps utile
L’échange des données définit les fonctions de
sécurisation des canaux de communication (chiffrement
des données d’authentification ou de la totalité des
données).

10
Sécurité et Protection
des Systèmes d ’Exploitation

 Les Notions Générales


 La Sécurité Logique
 Les Règles de Sécurité
 Les Mécanismes de Sécurité
des Systèmes Unix et Windows NT
 Les Menaces

11
L ’Architecture Sécurité de NT
SAM
Gestionnaire
Processus d'ouverture de comptes de
BD stratégies de session sécurité
BD comptes
de Sécurité
utilisateurs

SousSystème
Win 32
Journal LSA
d'Audit Autorité de sécurité Mode
Sous-Sytème locale Utilisateur
de Sécurité
Mode Noyau
Services Système
G. G. Moniteur de Référence Appel G. Mémoire
G. Objets Processus de la Sécurité - SRM Procédure Locale virtuelle
E/S
Noyau +Couche Abstraction Matériel (HAL)
12
Identification et Authentification : Unix
Identification :
Login associé à UID et GID
Authentification :
Mot de passe : fichier lecture publique: etc/passwd
fichier mot passe chiffré: etc/shadow

Login en clair, Mot passe a une valeur chiffrée fixe


L ’utilisateur entre son login et son mot de passe
Comparaison avec le fichier passwd
Mot de passe sert de clé de chiffrement
13
Identification et Authentification : NT

Ouverture de Session 1. Ouverture de


Session

Processus d'ouverture
de session
3. Vérification
2. Module
sans la base de
d'Authentification
SAM
données
Gestionnaire
LSA
de comptes de
Autorité de sécurité locale
sécurité

4. Retour de 5. Création d'un


BD comptes
utilisateurs l'indentifiant de jeton d'accès
sécurité (SID)
6. Création du
sujet

14
Le Contrôle d ’Accès Discrétionnaire
Domaine de Protection :
Définition des sujets ayant accès aux objets,
Droit d ’accès des processus
Domaine de Protection Restreint :
Aucune interactions entre les processus
Les objets appartiennent chacun à un utilisateur spécifique
Les propriétaires contrôlent qui peut accéder
Sécurité Individuelle ou de Groupe 
Différents Types de permissions :
Pour autoriser ou interdire l ’accès à l ’objet

15
Le Système de Permissions : Unix (1)

Accès aux fichiers conditionné par UID et GID

Protection des fichiers :

Bits propriétaire Bits groupe Bits autres


rwx rwx rwx


UID Zéro tous les droits sur le système

Un fichier est protégé contre :

Une modification par ses propres permissions

Une suppression ou création par les permissions de son répertoire

Substitution de groupes et d ’identité (SUID, SGID)

Montage des fichiers

16
Le Système de Permissions : Unix (2)

Les IPC :

Identifié par un clé fournit par l ’utilisateur à la création ainsi que par l ’UID et le GID de son créateur pendant toute la durée de sa vie (CUID et CGID)

Autorisation d ’accéder à l ’objet

Plusieurs processus peuvent avoir une clé commune

Permissions semblables à celles des fichiers

Elles sont initialisés à la création par les valeurs de l ’UID et du GID du processus mais modifiable par la suite

17
Le Système de Permissions : NT (1)
 Accès à un objet :
Ouverture de l ’objet , demande au système de fichier NTFS +jeton
Création du jeton d ’accès
Comparaison de l ’indicateurs de sécurité (SID) présent dans le
jeton avec les permissions
 Création d ’un compte utilisateur :
Association d ’un SID unique pour chaque compte
 Compte par défaut : Administrateur et Invité
 Groupe Local ou Global

18
Le Système de Permissions : NT (2)

 Système de fichier NTFS :

 Permissions permettant le contrôle d ’accès aux fichiers et


aux répertoires mais aussi à tous les objets
Permissions sur la Base de Registre

Permissions accordées à des utilisateurs individuels

Permissions d ’appartenance à des groupes

Permissions d ’héritage des répertoires parents

19
Les Listes de Contrôle d ’accès (ACL)
Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objet
Contrôle d ’Accès Discrétionnaire plus souple

Permet d ’accéder ou de refuser l ’accès à un utilisateur ou un groupe donné

Différents niveaux d ’accès :


plusieurs niveaux d ’entrée dans une ACL d ’un objets
 Le SRM accorde ou refuse l ’accès à l ’objet
 Utilisation d ’ACL d ’autorisation et d ’interdiction(+forte)

20
La Protection de la Mémoire

Les systèmes d ’adressage dynamiques vérifient la validité des


adresses virtuelles avant de les traduire en adresses physiques

Protection contre tout programme d ’avoir accès au code ou


des données utilisés par un autre programme ou par le
système

Chaque processus s ’exécute dans son propre espace de


mémoire partagé

21
L ’Audit de Sécurité

Les Événements survenus sur le système 


Tentatives réussies ou non d ’accès aux objets, fichiers
Détection d ’activité de la part des utilisateurs,de leurs droits
Modifications des stratégies de sécurité
Comptabilité du système 
Événement de gestion des utilisateurs et des groupes
Événement d ’ouverture et de fermeture de session
Évènement système affectant le système
Les Événements de Gestion de Fichier
Les Événements de la Base de Registre (NT)
22
Sécurité et Protection
des Systèmes d ’Exploitation

 Les Notions Générales


 La Sécurité Logique
 Les Règles de Sécurité
 Les Mécanismes de Sécurité
des Systèmes Unix et Windows NT
 Les Menaces

23
Les Menaces

Menaces : Matérielles et Immatérielles


Extérieures ou Intérieures
 Les Virus

 Le Vers

 Le Cheval de Troie

 La Bombe Logique

 Le Confinement
24
Bibliographie
 Guide Pratique de la Sécurité sous Windows NT
Tom Sheldon VUIBERT (98)
 Guide des Sécurité des Systèmes UNIX
Christian Pélissier HERMES (93)
 Cours Système D.Revuz (98)
Université de Marne la Vallée
 Les Bases de l’Administration Windows NT
Aeleen Frisch Edition Française O’Reilly (98)
 TSEC : Trusted Security Evaluation Criteria définissent les niveaux de
sécurité américain :Orange Book et Red Book

25
Sites Web

 CNRS :http://www.cnrs.fr/infosecu/revue.html
 URC : http://urec.fr/wnt
 Microsoft : http://www.microsoft.com/security/default.asp
 Moteur de recherche sécurité : http://securite.org/systeme
Consulting SSII :
 Experlan – Security web-France : http://securityweb-France.com
 http://www.hsc.fr
Cours :
http://www.mines.u-nancy.fr
/~tisseran/i33/reseaux/windowsNT/architecture.html
 CERT: Computer Emergency Response Team : www.cert.org

26

Vous aimerez peut-être aussi